RODO (ang. GDPR) radykalnie zmieni sposób, w jaki firmy zbierają, przechowują dane, korzystają z nich oraz nimi zarządzają. Urzędnicy wysyłają czytelny komunikat: od 25 maja 2018 r. ochrona danych będzie traktowana bardzo poważnie. Na wyobraźnię wielu przedsiębiorców działają sankcje za nieprzestrzeganie przepisów – maksymalne stawki sięgają 4 proc. obrotów rocznych i mogą wynosić nawet do 20 mln euro.

Co zrobić, aby nie znaleźć się w niechlubnym towarzystwie przedsiębiorców, których jako pierwszych dosięgną drakońskie kary? Do zagadnienia trzeba podejść syntetycznie, biorąc pod uwagę bardzo różne, nawet najmniej prawdopodobne scenariusze ataków.

– Ustawodawcy wymagają od firm, żeby zmieniły kulturę przetwarzania danych osobowych. Powinno to być podejście prewencyjne, które gwarantuje bezpieczeństwo informacji od momentu wprowadzenia do systemu aż po jej trwałe usunięcie – dodaje Robert Dziemianko.

G Data często utożsamiana jest z oprogramowaniem antywirusowym, jednakże oferta producenta skierowana do odbiorców biznesowych obejmuje szereg narzędzi, w tym firewall, moduły Exploit Protection i Policy Manager, czy bramy chroniące i sprawdzające przychodzące i wychodzące wiadomości, a także filtrujące strony internetowe.

Sam antywirus jako taki pełni ważną rolę w systemie ochrony, zabezpieczając użytkowników przed spyware’em, ransomware’em i innymi zagrożeniami wykradającymi dane. Programy antywirusowe wykorzystują dwa silniki ochronnne, jednak wpływa to negatywnie na wydajność systemu. Autorska technologia CloseGap angażuje jedynie niezbędne zasoby w zależności od potrzeb.

W ostatnich latach najbardziej spektakularne cyberataki były efektem wykorzystania luk w zabezpieczeniach. Eksperci od bezpieczeństwa nie mają złudzeń, że ich bieżąca, odpowiednio szybka eliminacja zapobiegłaby wielu infekcjom. Na szczęście nowe rozporządzenie powinno skłonić firmy do większej aktywności w zakresie monitoringu systemów pod kątem występowania „dziur” w aplikacjach. W tej sytuacji pomocnym rozwiązaniem jest Exploit Protection, moduł eliminujący luki w bezpieczeństwie zainstalowanego oprogramowania – od edytorów tekstów po dodatki do przeglądarki. Procesy związane z aktualizacją znacznie ułatwia też Patch Management, który służy do centralnego zarządzania poprawkami.

– Znaczna część przedsiębiorców wycieki danych utożsamia z atakami hakerów na systemy IT, tymczasem istnieją też inne przypadki. Jednym z klasycznych przykładów są urządzenia mobilne. Pracownik może zgubić smartfon z poufnymi informacjami. Bywa też, że personel wynosi dane na zewnętrznych nośnikach. Tego typu incydentom da się łatwo zapobiec, aczkolwiek trzeba je uwzględnić w firmowej polityce bezpieczeństwa – wyjaśnia Robert Dziemianko.

Działom IT z odsieczą przychodzi moduł Policy Manager, a także system Mobile Device Management (MDM). Pierwszy z wymienionych zapewnia zablokowanie użytkowania nośników typu pendrive i dysk zewnętrzny. Natomiast MDM daje administratorowi duże możliwości w zakresie zarządzania flotą urządzeń mobilnych za pomocą centralnej konsoli. System zapewnia też ochronę urządzeń w czasie rzeczywistym i kontrolę poczynań pracowników. Jeśli użytkownik zgubi smartfon, automatycznie można zdalnie skasować poufne dane.

Rozporządzenie RODO to duże wyzwanie dla administratorów danych, którzy będą odpowiedzialni m.in. za regularne testowanie skuteczności ochrony, a także dobór procedur i środków bezpieczeństwa adekwatnych do ryzyka związanego z przetwarzaniem danych osobowych. Korzystanie z odpowiedniego rozwiązania, które zapewnia wgląd w informacje o systemie, jego zabezpieczeniach i aktualizacjach, pozwoli z większym spokojem realizować nowe zadania w nowym otoczeniu prawnym.

Więcej informacji dotyczących samej firmy oraz rozwiązań G Data można znaleźć na stronie www.gdata.pl. Kontakt z działem handlowym: sales@gdata.pl. Istnieje możliwość darmowego przetestowania rozwiązań G Data Business Solutions bez żadnych zobowiązań.